SYLink
Diagnosi gratuita
Cyber Threat Intelligence

Dodici anni di CTI sovrana — 3 milioni di attacchi fermati ogni mese

Dal 2014 SYLink opera una piattaforma di Cyber Threat Intelligence integrata con tutte le sue sonde DPI, agenti EDR e servizi managed. Analizziamo 30 PB di traffico di rete ogni mese su 1.200+ perimetri clienti, abbiamo fermato 3 milioni di attacchi in pre-impatto ogni mese, e alimentiamo in continuo una libreria di IOC, CVE, TTP MITRE e regole YARA / Sigma esposte via API sicura.

12 anni
di expertise CTI

Cyber Threat Intelligence operata da Clermont-Ferrand dal 2014

30 PB
di flussi analizzati / mese

Traffico di rete raccolto e analizzato sull'intero parco supervisionato

3 M / mese
attacchi fermati

Tentativi bloccati in pre-impatto, ogni mese, sui perimetri clienti

La base di conoscenza

Una base CTI viva, operata 24/7 dai nostri analisti francesi

Quattro indicatori riassumono la profondità della nostra Threat Intelligence — ognuno aggiornato in continuo, esposto via API sicura e propagato istantaneamente al vostro parco protetto.

12 M+
IOC in base

Indicatori di compromissione correlati in tempo reale: IP, domini, hash, certificati, URL malevoli. Aggiornamento continuo.

334 k+
CVE monitorate

Vulnerabilità tracciate dalla divulgazione alla remediation. Mapping verso i vostri asset via Vizu CAASM, allerte prioritizzate per sfruttabilità.

80+
tecniche MITRE ATT&CK

Copertura del framework MITRE — dalla ricognizione alla persistence fino all'esfiltrazione. Ogni rilevamento mappato su una TTP nota.

100 k+
regole YARA / Sigma in API

Libreria di firme comportamentali esposta via API sicura per integrazione SIEM, EDR, SOAR — auth mTLS + chiave API rotativa.

Perché una CTI sovrana

La Cyber Threat Intelligence vale solo quanto ciò che la alimenta — e quanto la giurisdizione che la regge

La Cyber Threat Intelligence sovrana SYLink non è un altro feed, né una rivendita di OSINT. È una catena completa di intelligence cyber — raccolta, qualificazione, correlazione, diffusione — operata dalla Francia dal 2014. Trenta petabyte di traffico di rete analizzati ogni mese, tre milioni di tentativi d'attacco bloccati in pre-impatto, dodici milioni di indicatori di compromissione correlati in tempo reale. Questi volumi non escono dal laboratorio: provengono dalla produzione reale, su 1.200+ perimetri clienti, dallo studio medico al ministero.

Una CTI utile ha tre proprietà non negoziabili. La qualità del segnale: deduplicazione, arricchimento, scoring tramite il nostro motore SYLink AI — ricevete un IOC qualificato, non un hash grezzo. La velocità di propagazione: meno di due minuti tra il rilevamento di una nuova minaccia e il push automatico verso firewall, sonde DPI e agenti EDR. La sovranità della catena: codice, datacenter, team, contratti — tutto in Francia, fuori dalla portata delle leggi extra-territoriali (Cloud Act, FISA), conforme GDPR e con NIS2 recepita.

Sul perimetro, la nostra base copre tutto ciò che un analista manipola: indicatori di compromissione (IP, domini, hash MD5 / SHA-256, certificati X.509, URL malevoli), vulnerabilità CVE con mapping CVSS e sfruttabilità reale osservata sul parco, tecniche d'attacco MITRE ATT&CK dalla ricognizione all'esfiltrazione, e regole comportamentali YARA e Sigma esposte via API sicura per integrazione diretta nel vostro SIEM (Splunk, Elastic, IBM QRadar, Microsoft Sentinel) o SOAR (Cortex XSOAR, Splunk SOAR).

Per i team di threat hunting, la CTI SYLink alimenta ipotesi MITRE-driven su cinque anni di storage DPI compresso 1:350. Per i CISO di PMI, mid-market ed enti locali, riduce il rumore del SIEM prioritizzando per contesto settoriale. Per gli MSP / MSSP, si consuma in pay-per-use multi-tenant con rifatturazione trasparente. Per gli OIV / OSE e attori sovrani, il motore può essere distribuito in on-premise air-gap, con modelli firmati, aggiornamenti trasmessi tramite canali controllati, senza callback cloud.

Questa meccanica serve un obiettivo semplice: trasformare un oceano di eventi grezzi in decisioni di difesa azionabili — automaticamente quando è tecnicamente sicuro, sotto validazione di un analista quando la posta in gioco lo giustifica. È ciò che chiamiamo una CTI viva: una base che interrogate, che interroga la vostra infrastruttura, e che sa difendersi da sola contro le campagne note mentre i vostri team si concentrano sui segnali deboli realmente ambigui.

Architettura

Multi Sources → Motore SYLink AI → API

Una catena a tre stadi: la raccolta multi-sorgente correla OSINT, sensori SYLink in produzione e monitoraggio deep / dark web; il motore SYLink AI qualifica e arricchisce ogni indicatore; l'API sicura diffonde in tempo reale verso le vostre difese e gli strumenti di terze parti.

Stadio 1
Multi Sources
  • Sonde DPI clienti30 PB / mese
  • Honeypot sovraniFR + UE
  • Partnership CERT-FR / NATO / Forze ArmateTLP-CLEAR / GREEN
  • Feed OSINT e commercialiMISP, OTX, abuse.ch
  • Deep e dark web58 moduli VIP
  • Threat hunter interniMITRE-driven
Stadio 2
Motore SYLink AI
SYLink AIMoE · ~3B attivi
  • Deduplicazione e normalizzazione CIM
  • Arricchimento contesto attaccante
  • Scoring per sfruttabilità reale
  • Mapping MITRE ATT&CK + CVE
  • Correlazione segnali deboli
  • Firma e versioning delle regole
Stadio 3
API sicura
  • REST · OpenAPI 3.1JSON
  • Webhook pushTLS 1.3
  • STIX 2.1 / TAXIIMISP
  • Connettori SIEM / SOARSplunk, Elastic, QRadar
  • Push DPI / EDR / Boxnativo SYLink
  • Audit trail mTLSformato PASSI
↓ Raccolta ↓ Qualificazione IA ↓ Diffusione API
Pipeline CTI

Dalla raccolta alla vostra difesa, in meno di due minuti

Quattro tappe industrializzate, operate su datacenter francese — nessun cloud di terze parti, nessun callback fuori dall'UE, nessun ritardo umano nel ciclo di propagazione.

01

Raccolta multi-sorgente sovrana

Sonde DPI clienti, honeypot distribuiti, partnership CERT-FR / NATO / Forze Armate, feed OSINT e commerciali, deep e dark web — tutto centralizzato su datacenter francese.

02

Arricchimento da SYLink AI

I modelli SYLink AI qualificano, deduplicano e correlano gli indicatori. Riduzione del rumore, prioritizzazione per contesto business cliente.

03

Diffusione in tempo reale

Push automatico verso sonde DPI, EDR, firewall del parco. Le vostre difese si aggiornano senza intervento umano, in meno di 2 minuti.

04

API sicura per l'integrazione

Endpoint REST + Webhook per collegare il vostro SIEM (Splunk, Elastic, QRadar), il vostro SOAR o l'EDR di terze parti. Quote e audit trail completi.

Sorgenti della raccolta

Sei canali correlati, zero dipendenza estera

Sorgente 01

Sensori SYLink in produzione

Sonde DPI Pro / Mini / VM distribuite presso 1.200+ clienti: 30 PB di flussi / mese, equivalenti a 6 miliardi di sessioni analizzate ogni giorno.

Sorgente 02

Honeypot sovrani distribuiti

Rete di honeypot ad alta e bassa interazione su infrastrutture francesi ed europee — rilevamento precoce delle campagne che colpiscono la francofonia.

Sorgente 03

Partnership istituzionali

Scambi bilaterali con CERT-FR (NATO / Forze Armate), CERT settoriali (sanità, energia, finanza) e CSIRT regionali — IOC condivisi sotto TLP-CLEAR / GREEN.

Sorgente 04

Feed OSINT e commerciali

Feed CIRCL, MISP, AlienVault OTX, abuse.ch arricchiti e correlati. Sourcing commerciale complementare per i perimetri VIP.

Sorgente 05

Deep e dark web

Monitoraggio permanente dei marketplace criminali, forum hacktivisti, canali Telegram, leak site ransomware — 58 moduli per il monitoraggio VIP.

Sorgente 06

Hunting interno

Threat hunter SYLink dedicati alla caccia ai segnali deboli sul parco. Ipotesi MITRE-driven, esplorazione su 5 anni di storage DPI.

Casi d'uso concreti

La CTI SYLink alla prova del campo

Sei scenari ricorrenti tratti dalla nostra attività quotidiana — CISO, SOC, MSP, team di threat hunting.

Diffusione in tempo reale

Rilevamento precoce di una campagna mirata

Una nuova famiglia di ransomware compare su un leak site. In meno di 30 minuti, i suoi IOC vengono diffusi a tutte le sonde DPI del parco — le vostre difese la bloccano prima che raggiunga i vostri clienti.

API sicura

Triage intelligente del SIEM cliente

Il vostro SIEM solleva 50.000 allerte / giorno. L'API CTI SYLink le arricchisce con il contesto attaccante (TTP, kill chain, vittimologia) — i vostri analisti prioritizzano le 50 minacce reali.

CVE × Vizu CAASM

Patch management guidato dalla minaccia

Una CVE 9.8 viene divulgata. Il servizio CTI incrocia il vostro inventario Vizu e segnala i 23 asset interessati — di cui 4 realmente sfruttabili dall'esterno. Patching mirato, non panico generalizzato.

MITRE ATT&CK

Threat hunting MITRE-driven

I vostri analisti formulano un'ipotesi (T1078 Valid Accounts). La CTI SYLink fornisce gli IOC e le regole Sigma associati — la caccia passa dall'ipotesi alla prova in poche ore.

Leaks VIP / Enterprise

Brand watch e monitoraggio VIP

Monitoraggio dark web per i vostri marchi e dirigenti: credenziali trapelate, menzioni in canali criminali, kit di phishing che imitano il vostro sito — allerte qualificate dai nostri analisti.

Reporting C-level

Reporting sovrano per il comitato

Report CTI mensile per CISO / DG: top minacce settoriali, esposizione del marchio, confronto con la vostra filiera. Dati 100% francesi, opponibili.

Diffusione

Dove si applica automaticamente la CTI SYLink?

Gli indicatori e le regole vengono propagati in meno di 2 minuti a tutto lo stack SYLink — e esposti via API per i vostri strumenti di terze parti.

  • Firewall SYLink Box / Mini / Pro
    Push IOC, firme DPI, regole personalizzate.
  • Sonde DPI Pro / Mini / VM
    35.000 firme, 2.500 applicazioni, 520 protocolli.
  • Agente EDR SYLink
    Regole YARA endpoint, IOC file/registro/rete, hash malware.
  • SYLink Leaks 12 / 28 / 58 moduli
    Brand watch, fughe di credenziali, dirigenti, deep/dark web.
  • SIEM / SOAR di terze parti via API
    Splunk, Elastic, QRadar, Sentinel, Cortex XSOAR — REST + Webhook.
  • UniSOC sovrano
    Tutto lo stack CTI nativo nel SOC IA SYLink — senza costi aggiuntivi.
Offerte API CTI

Quattro formule — dal test gratuito al deployment sovrano

L'API CTI SYLink si consuma in base al vostro profilo: pay-per-use a richiesta per gli MSP, illimitato a forfait per i SOC interni, o deployment on-premise air-gap per gli attori sovrani. Tutti i livelli espongono gli stessi indicatori e regole — cambiano solo volume, disponibilità e governance.

Discovery
Gratuito/ 14 giorni

Per valutare l'API CTI SYLink con i vostri casi d'uso reali e misurare la qualità del segnale.

  • 1.000 richieste / giorno
  • IOC, CVE, TTP MITRE — accesso in lettura
  • Endpoint REST + chiave API
  • Documentazione Postman / OpenAPI
  • Supporto community
Richiedi un accesso
Il più flessibile
Pay-per-use
A consumo/ fatturazione mensile

Per MSP / integratori: volume variabile in base al parco clienti, rifatturazione trasparente.

  • Quota mensile regolabile (10k → 10M req)
  • Tariffa decrescente per scaglioni
  • Webhook push in tempo reale
  • Multi-tenant per MSP
  • SLA 99,9% · supporto 8/5
Scopri gli scaglioni
Raccomandato
Illimitato
Forfait/ impegno annuale

Per SOC interno, mid-market, grandi amministrazioni: volume non limitato, ambiente dedicato.

  • Richieste illimitate + Webhook
  • STIX / TAXII 2.1 + MISP
  • Tenant dedicato, IP whitelist
  • Flusso storico 5 anni
  • SLA 99,99% · supporto 24/7
Richiedi un preventivo
Sovranità massima
On-premise
Sovrano/ licenza + MCO/MCS

Per OIV / OSE / sovrano: motore CTI SYLink AI distribuito nel vostro datacenter, senza callback cloud.

  • Deployment air-gap possibile
  • Modelli SYLink AI inclusi
  • Aggiornamenti firmati via canale controllato
  • Audit trail completo, formato PASSI
  • MCO / MCS operati da team abilitati
Cadrage sovrano
Compatibilità standard e connettori nativi

REST OpenAPI 3.1 · Webhook TLS 1.3 · STIX 2.1 / TAXII · MISP · Splunk · Elastic Stack · IBM QRadar · Microsoft Sentinel · Cortex XSOAR · Splunk SOAR · MITRE ATT&CK Navigator · Sigma · YARA

Documentazione OpenAPI
Domande frequenti

Cyber Threat Intelligence sovrana — le vostre domande

Cos'è la Cyber Threat Intelligence (CTI) SYLink?

La Cyber Threat Intelligence SYLink è un servizio di intelligence cyber sovrano che aggrega, qualifica e diffonde in tempo reale gli indicatori di compromissione (IOC), le vulnerabilità (CVE), le tecniche d'attacco MITRE ATT&CK e le regole di rilevamento YARA / Sigma osservate sull'ecosistema francese ed europeo. Operata da Clermont-Ferrand dal 2014, alimenta in continuo tutte le sonde DPI, gli agenti EDR e i servizi managed SYLink.

Qual è la differenza tra CTI SYLink e un feed OSINT pubblico?

Un feed OSINT pubblico aggrega indicatori senza qualificarli, senza contesto business e senza propagazione automatica. La CTI SYLink combina OSINT, sensori SYLink in produzione (30 PB di flussi / mese su 1.200+ clienti), honeypot sovrani, partnership CERT-FR e threat hunting interno. Ogni indicatore viene arricchito dai nostri modelli SYLink AI, deduplicato, scored e propagato in meno di 2 minuti verso le vostre difese.

Come integro l'API CTI SYLink nel mio SIEM?

L'API CTI SYLink espone un endpoint REST autenticato tramite chiave API o mTLS, oltre a un canale Webhook per il push in tempo reale. Sono disponibili connettori nativi per Splunk, Elastic Stack, IBM QRadar, Microsoft Sentinel e Cortex XSOAR. L'export STIX 2.1 / TAXII e la compatibilità MISP sono inclusi nelle offerte Illimitato e On-premise.

L'offerta Pay-per-use è adatta agli MSP?

Sì. Pay-per-use è progettata per MSP / MSSP che supervisionano più clienti: volume regolabile sul parco, tariffa decrescente per scaglioni, multi-tenant nativo, rifatturazione trasparente verso il cliente finale. Pagate unicamente il consumo reale, senza impegno di volume minimo.

I miei dati restano in Francia?

Sì. Il motore CTI SYLink è ospitato nei nostri datacenter Green IT in Francia (Clermont-Ferrand, partnership Unitel e OVH ISO 27032). Nessun dato lascia il territorio europeo. Per i perimetri OIV / OSE / sovrani, l'opzione On-premise consente un deployment interamente air-gap nella vostra infrastruttura, con aggiornamenti firmati tramite canale controllato.

Quante tecniche MITRE ATT&CK sono coperte?

Più di 80 tecniche del framework MITRE ATT&CK sono coperte dalle nostre regole di rilevamento — dalla ricognizione (T1595) all'esfiltrazione (T1041) passando per initial access, execution, persistence e lateral movement. Ogni allerta sollevata dalle nostre sonde DPI o agenti EDR viene mappata su una TTP MITRE per facilitare il threat hunting e le investigazioni.

Volete consumare la nostra CTI nei vostri strumenti?

Demo dell'API CTI di 30 minuti — endpoint REST, schema JSON, quote, esempi di integrazione Splunk / Elastic / QRadar / Sentinel. Accesso di valutazione di 14 giorni.